Меню
Корзина 00 ₽
    Поддержка
    • 8 (800) 2000 835

    Будни с 10:00 до 17:00 Перерыв с 13:00 до 14:00

    AHDCAM
    • 8 (800) 2000 835
    Каталог
      Поиск
      • О нас
        • О нас
        • Условия соглашения
        • Политика безопасности
        • Обзоры все для видеонаблюдения
      • Блог
      • Новости
      • Контакты
      • Отзывы о магазине
      • Помощь
        • Доставка
      • ONLINE CAM
        • Блог
      • 8 (800) 2000 835
      Заказать обратный звонок
      Капча
      Нажимая на кнопку «Отправить», Вы даете согласие на обработку персональных данных.
      AHDCAM
      • Все для видеонаблюдения
      • Камеры машинного зрения интерфейс Gige
      • Видео модули платы камер для машинного зрения
      • Бескорпусные платы модульных видеокамеры
      • Объективы промышленные
      STARLIGHT камеры наблюдения Сетевые IP камеры уличные
      Сетевые IP камеры для помещения HD камеры уличные
      HD камеры для помещения Видеорегистраторы для видеонаблюдения IP AHD CVI TVI CVBS
      Видео модули камеры USB 2.0
      Безкорпусные платы модульных видео камер USB 3.0
      Видео модули USB+HDMI+IP Видео модули USB Global Shutter
      HD модульные видеокамеры
      IP модульные видеокамеры
      Объективы Тип М12 Объективы промышленные Тип CS Объективы промышленные Тип C-MOUNT
      Корзина 00 ₽
      Корзина
      Ваша корзина пуста!
      Главная Каталог Поиск Корзина Корзина 00 ₽ Сравнение Войти
      Авторизация
      Забыли пароль?
      Регистрация

      Уязвимость в реализации стандарта ONVIF компании Dahua: угроза захвата контроля над IP-камерами

      • Главная
      • Блог
      • Обзоры все для видеонаблюдения
      • Уязвимость в реализации стандарта ONVIF компании Dahua: угроза захвата контроля над IP-камерами
      Уязвимость в реализации стандарта ONVIF компании Dahua: угроза захвата контроля над IP-камерами
      • #Dahua: угроза захвата контроля над IP-камерами
      • 578
      • 1
      • 11 Октября, 2024

      Уязвимость в реализации стандарта ONVIF компании Dahua: угроза захвата контроля над IP-камерами


      Недавно исследователи обнаружили серьезную уязвимость в реализации стандарта Open Network Video Interface Forum (ONVIF), разработанного компанией Dahua. Эта уязвимость может привести к потере контроля над IP-камерами.

      Уязвимости в ПО камер DAHUA

      Уязвимость, получившая название CVE-2022-30563, имеет высокий рейтинг CVSS 7.4, что указывает на её высокую опасность. Злоумышленники могут использовать её для взлома сетевых камер. Как сообщается в отчёте Nozomi Networks, для этого им достаточно подслушать незашифрованное взаимодействие ONVIF и воспроизвести учётные данные в новом запросе к камере.

      Проблема была устранена в патче, выпущенном 28 июня 2022 года, который затрагивает следующие продукты:

      * Dahua ASI7XXX: версии до v1.000.0000019.0.R.220620
      * Dahua IPC-HDBW2XXX: версии до v2.820.0000000.48.R.220614
      * Dahua IPC-HX2XXX: версии до v2.820.0000000.48.R.220614

      ONVIF — это открытый стандарт, который регулирует взаимодействие IP-ориентированных продуктов физической безопасности, таких как камеры видеонаблюдения и системы контроля доступа, независимо от производителя.

      Исследователи из Nozomi Networks обнаружили уязвимость в механизме аутентификации «WS-UsernameToken», который используется в некоторых IP-камерах китайской компании Dahua. Эта уязвимость позволяет злоумышленникам получать доступ к камерам, подделывая учетные данные.

      Если злоумышленникам удастся воспользоваться этой уязвимостью, они смогут незаметно создать вредоносную учетную запись администратора. Это позволит им получить неограниченный доступ к устройству с самыми высокими привилегиями, включая возможность просматривать прямые трансляции с камер.

      Чтобы осуществить такую атаку, злоумышленникам нужно перехватить один незашифрованный ONVIF-запрос, который проходит аутентификацию по схеме WS-UsernameToken. Затем они отправляют поддельный запрос с теми же данными аутентификации на устройство, что позволяет им обманным путем создать учетную запись администратора.

       Аналогичные уязвимости в других системах

      Это открытие произошло после обнаружения подобных проблем в устройствах компаний Reolink, ThroughTek, Annke и Axis. Это подчёркивает потенциальные риски, связанные с системами камер безопасности IoT, особенно учитывая их использование на критически важных объектах.

      "Злоумышленники, особенно государственные хакеры, могут быть заинтересованы во взломе IP-камер для сбора информации об оборудовании или производственных процессах целевой компании", — заявляют исследователи.

      "Эта информация может помочь в разведке перед началом кибератаки. Имея больше информации о целевой среде, атакующие могут разработать специальные тактики, способные физически нарушить производственные процессы в критической инфраструктуре".

      Специалисты из NCC Group выявили 11 уязвимостей в интеллектуальных замках Nuki, которые могут быть использованы для получения доступа к дверям, отказа в обслуживании или получения произвольных кодов.

      Также следует отметить консультацию по промышленным системам управления, выпущенную Агентством по кибербезопасности и защите инфраструктуры США на этой неделе. В ней предупреждается о двух серьезных недостатках в безопасности серверов MOXA NPort 5110, работающих под управлением прошивки версии 2.10.

      "Успешная эксплуатация этих уязвимостей может позволить злоумышленнику изменить значения памяти и/или привести к тому, что устройство перестанет реагировать", — сообщает агентство.

      Как камеры видеонаблюдения китайского производства могут отслеживать информацию #Подключенные к Интернету, они могут передавать данные обратно на свои серверы В Китае # Кибербезопасность и защита инфраструктуры в США Агентство CISA заявило , что камеры видеонаблюдения китайского производства , использующие веб -сервер, могут быть легко взломаны #Камеры видеонаблюдения могут быть взломаны для получения доступа к конфиденциальным данным. При "скрытой атаке" хакеры подключаются к сети , имитируя попытку с помощью надежного устройства. При "атаке с черного хода" они ищут уязвимости в скомпрометированных системах # Система на кристалле (SoC) камеры ofa является центром управления системой видеонаблюдения. Он оснащен процессором , который работает в соответствии с инструкциями программного обеспечения #Хакер также может отключить видеотрансляцию в рамках запланированного физического инцидента - например, скоординированного ограбления или кражи * Программное обеспечение хранится во флэш-памяти Оперативная память и постоянное запоминающее устройство (ROM), известные как "встроенное ПО" * Такие приложения, как распознавание движения / лиц и голосовые оповещения, помогают обрабатывать большие объемы данных изображений. Такая "аналитика" либо контролируется модулем SoC камеры , либо встроена в него Во флэш-памяти хранится основная операционная система (ОС), а также программное обеспечение, которое может работать в этой ОС Усовершенствованные камеры наблюдения может решать, какие данные собирать и когда подключаться к Интернету. Все это контролируется встроенным ПО, которое, в свою очередь , контролируется поставщиком SoC. Большинство производителей устройств видеонаблюдения, включая Hikvision и Dahus, используют SOC производства Китайская компания HiSilicon, полностью владеющая кремниевыми чипами дочерняя компания государственного технологического гиганта Huawei



      Источник: CEPA

      Источник: https://thehackernews.com

      578
      1
      11 Октября, 2024
      Комментарии 1
      • Ф
        Федор Сергеевич 11 Октября, 2024

        Удивительно, но это уже не первый случай, когда в программном обеспечении обнаруживаются уязвимости. Компания Dahua утверждает, что технология STARLIGHT — это не просто тип камер, а их собственная разработка, на создание которой ушло много лет. Однако, где же патенты на эту технологию, научные труды, результаты разработок и чипы, которые обеспечивают высокую светочувствительность камер? Ответ прост: ни технологии, ни собственных чипов нет. Есть только программное обеспечение, и ничего более. К тому же, без BSI-сенсора невозможно создать STARLIGHT-камеру.

      Оставить комментарий
      Другие статьи
      Весь блог
      CMOS BSI и стандартный CMOS FSI в чем разница
      CMOS BSI и стандартный CMOS FSI в чем разница 20 Сентября, 2025
      Выберите обязательные опции

      Интернет-магазин «AHDCAM» Все материалы данного сайта принадлежат "AHDCAM" и являются его собственностью (Запрещается копирование, распространение (в том числе путем копирования на другие сайты и ресурсы в Интернете) или любое иное использование информации и объектов без предварительного согласия правообладателя.

      2016-2025

      Видеонаблюдение
      • STARLIGHT камеры наблюдения
      • HD камеры уличные
      • HD камеры для помещения
      • Сетевые IP камеры уличные
      • Сетевые IP камеры для помещения
      • Видеорегистраторы для видеонаблюдения IP AHD CVI TVI CVBS
      Камеры машинного зрения
      • Камеры машинного зрения интерфейс Gige
      • Безкорпусные платы модульных видео камер USB 3.0
      • Видео модули камеры USB 2.0
      • Видео модули USB+HDMI+IP
      • Видео модули USB Global Shutter
      Бескорпусные камеры
      • HD модульные видеокамеры
      • IP модульные видеокамеры
      Объективы
      • Объективы Тип М12
      • Объективы промышленные Тип CS
      • Объективы промышленные Тип C-MOUNT
      О компании
      • О нас
      • Политика безопасности
      • Условия соглашения
      • Доставка
      • Контакты
      Поддержка
      • 8 (800) 2000 835

      Будни с 10:00 до 17:00 Перерыв с 13:00 до 14:00

      Интернет-магазин «AHDCAM» Все материалы данного сайта принадлежат "AHDCAM" и являются его собственностью (Запрещается копирование, распространение (в том числе путем копирования на другие сайты и ресурсы в Интернете) или любое иное использование информации и объектов без предварительного согласия правообладателя., 2016-2025

      • Показать корзину
      • На главную